Чтение RSS
Рефераты:
 
Рефераты бесплатно
 

 

 

 

 

 

     
 
Назначение, функции и типы систем видеозащиты

Назначение, функции и типы систем видеозащиты

Иван Смирнов, ведущий инженер отдела информационной безопасности "Энвижн Груп"

Системы большого масштаба характеризуются территориальной распределенностью и иерархичностью уровней управления. Такие системы (в особенности технологического назначения) могут использовать корпоративные сети передачи данных и являться частью АСУ организаций. По указанным причинам к этим системам должны применяться требования по обеспечению ИБ корпоративной сети. На этапе проектирования системы видеонаблюдения необходимо сформулировать требования к ИБ и изучить техническую возможность использования существующих механизмов корпоративной ИБ, в качестве которых могут рассматриваться системы host IPS, средства обнаружения и защиты от DDoS-атак, механизмы организации демилитаризованных зон и Network Access Control.

По функциональной принадлежности все системы видеонаблюдения принято разделять на два типа: охранные и технологические.

Охранные системы функционируют в целях поддержания правопорядка на улицах города, в муниципальных и коммерческих организациях, на территории различных промышленных предприятий и т.д.

Они предоставляют оператору, осуществляющему мониторинг, изображение в масштабе настоящего времени или архивные материалы. Количество камер в системе может исчисляться десятками, сотнями и даже тысячами.

Системы технологического видеонаблюдения функционируют в целях оптимизации производственных процессов. Использование современных средств видеомониторинга позволяет ускорить выполнение работ и минимизировать количество задействованного персонала. На сегодняшний день системы используются в промышленности для наблюдения за производственными линиями, в автоматизированных системах контроля состояния товарных запасов. Использование тепловизионной техники позволяет решать ряд куда более специализированных задач, например, определение объема жидкости в железнодорожных цистернах. Также с помощью технологических систем возможно определение нарушений сотрудниками установленных правил и техники безопасности.

Рассмотрим вопросы обеспечения информационной безопасности в таких системах.

Механизмы обеспечения достоверности и целостности видеоматериалов

Основными критериями безопасности информационных систем являются: достоверность, целостность и доступность циркулирующей информации.

Модификация видеоматериалов с целью подлога и изменение указанных выше критериев встречается не часто. Однако использование полученного видео в качестве доказательной базы в судебном процессе потребует обязательной экспертизы, проводимой независимыми лабораториями в целях подтверждения оригинальности материалов. В случае отсутствия такого подтверждения, нечеткости формулировок, предоставленных лабораторией, или слишком длительного срока, прошедшего с момента предоставления материалов, их рассмотрение, вероятнее всего, будет трактоваться в пользу ответчика.

Проводя расследование уголовного дела, спустя длительный период времени можно проанализировать видеоматериалы, получить идентификационные признаки правонарушителя и установить предполагаемое время события. Но как доказать достоверность предоставленной записи? Наиболее удачным и надежным решением проблемы является использование алгоритмов электронной цифровой подписи в соответствии с Федеральным законом об ЭЦП от 10. 01. 2002 г. В процессе регистрации видеоматериалов на цифровой носитель добавляется реквизит, полученный в результате криптографического преобразования информации с использованием закрытого ключа ЭЦП и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в исходном документе. Таким образом, запись, произведенная с использованием алгоритмов ЭЦП, является неопровержимым доказательством в суде. Обеспечение ИБ в системах телевизионного наблюдения Кроме видеоматериалов, в системах хранится большое количество сопутствующих данных, например: конфигурационные файлы, сведения о пользователях системы и их полномочиях, информация о системных событиях (от авторизации пользователей до типов выявленных неисправностей для отдельных устройств). Несанкционированный доступ и модификация указанной информации могут стать причиной вывода из строя целой системы. Таким образом, для корректной работы необходимо обеспечить доступность в соответствии с полномочиями для авторизованных пользователей, в то же время надежно ограничив доступ для всех остальных. В данном вопросе можно выделить ряд обобщенных рекомендаций, выполнение которых минимизирует риски преднамеренного вывода системы из строя. Стоит оговориться, что далее речь пойдет о системах, основанных на PC-based-оборудовании, с возможностями удаленного доступа к компонентам системы по локальной вычислительной сети. Классические системы, созданные на основе матричных коммутаторов и stand-alone-регистраторов, в существенной мере менее подвержены указанным рискам в силу специфичности используемых программно-аппаратных платформ и отсутствия механизмов удаленного сетевого доступа.

Для систем малого масштаба в целях повышения информационной безопасности целесообразно обратить внимание на настройку политик безопасности операционной системы. Как правило, средства реализации политики доступа ОС предшествуют программным средствам самой системы видеонаблюдения и при надлежащей настройке являются достаточно действенным механизмом на пути противодействия несанкционированному доступу и регистрации вносимых изменений в конфигурацию ОС. Эта рекомендация является универсальной и применима ко всем устройствам системы, будь то малый сетевой видеорегистратор, удаленная рабочая станция оператора или центральный сервер в распределенной клиентсерверной конфигурации. В системах с повышенными требованиями к авторизации пользователей возможно использование отдельных средств строгой аутентификации, которые представляют собой электронные устройства в виде USB-ключей или смарт-карт. Отсутствие такого ключа влечет за собой отказ в запуске системы, а внесение несанкционированного изменения в системную конфигурацию не остается незамеченным для авторизованного пользователя.

Следующим действенным этапом, не требующим существенных затрат, является конфигурация сетевых Access Control Lists (ACL) и Port Security. При создании систем безопасности, использующих ЛВС в целях передачи информации, рекомендуется применять вновь создаваемые сети. Однако, если такая возможность отсутствует или вложения в новую инфраструктуру представляются экономически неоправданными, возможно использование существующей ЛВС. В этом случае необходимо использовать виртуальную локальную вычислительную сеть или VLAN. С одной стороны, это позволит оградить общую сеть передачи данных от весьма внушительного трафика системы видеонаблюдения, с другой — изолировать на логическом уровне подсеть системы от общей ЛВС в целях обеспечения ИБ. Удаленный доступ к системе с использованием открытых каналов передачи данных должен сопровождаться установкой VPN-терминирующих устройств, осуществляющих шифрование передаваемых данных. Таким образом, затраты на обеспечение ИБ в системах малого масштаба невелики, а ее реализация определяется навыками и опытом специалистов компании-инсталлятора.

"Надо позаботиться о более широком применении в охране правопорядка технических средств, современных управленческих комплексов. Даже самые простые технические системы — видеонаблюдение, экстренная связь с милицией, мониторинг общественных зданий, мест пребывания граждан, школьных дворов — позволяют повысить уровень контроля за ситуацией в общественных местах".

(Президент РФ Путин В.В., 27 июня 2007 г.)

Комментарий эксперта

Главным привлекательным качеством охранного телевидения является возможность не только фиксировать нарушение режима охраны объекта, но и контролировать обстановку вокруг объекта, определять причины срабатывания охранной сигнализации, вести скрытое наблюдение и производить видеозапись охраняемого места или предмета, фиксируя движение нарушителя.

Но мало кто задумывается при этом, что изображение, передаваемое с камер видеонаблюдения и затем записываемое на те или иные материальные носители, можно вполне отнести к персональным данным субъекта, посещающего ту или иную организацию. По своей сути – это информация, которая относится "к определяемому или определенному на основании такой информации физическому лицу". А это значит, что любые манипуляции с таким видеоизображением подпадают под действие Федерального закона № 152–ФЗ "О персональных данных".

Знают ли об этом организации? Как обеспечивается сохранность видеоизображения? А самое главное – в курсе ли субъект персональных данных о том, что, переступив порог организации, он тем самым может попасть в ситуацию, когда без его ведома будет осуществлена видеозапись. И не факт, что его изображение не будет использовано в целях, ему не известных, или передано третьим лицам? Сколько организация может хранить такую запись? Вправе ли субъект персональных данных требовать подтверждения от организации, использующей такие системы, что полученное в ходе записи изображение будет затем уничтожено? В настоящее время к основным документам, регулирующим частную детективную и охранную деятельность в Российской Федерации, относится Закон от 11 марта 1992 г. № 2487-I "О частной детективной и охранной деятельности в Российской Федерации". В статье 11 охранным предприятиям предоставлено право использовать технические и иные средства, не причиняющие вреда жизни и здоровью граждан и окружающей среде, средства оперативной радио- и телефонной связи. Можем ли мы отнести системы охранного телевидения к таким средствам, и кто будет определять, был ли нанесен вред гражданам при их использовании, ведь ущерб может быть выражен не только в материальной, но и моральной форме? К кому предъявлять претензии, если, посетив медицинское учреждение и оказавшись зафиксированными камерами слежения, мы потом узнаем: это стало известно третьим лицам, что привело к увольнению с работы, срыву сделки? Ведь это прямое нарушение положений законодательства, касающегося защиты персональных данных субъектов.

Что делать? Надеяться на порядочность сотрудников службы безопасности, руководства охранных предприятий, осуществляющих видеосъемку в организации? Ответить на эти вопросы так же сложно, как и доказать, что именно использование информации, полученной в ходе работы системы охранного телевидения, нанесло ущерб субъекту персональных данных. Наверное, стоит над этим задуматься как законодателю, так организациям, использующим подобные системы.

***

ACL представляют собой набор правил, определяющих порты служб или имена доменов, доступных на узле со списком узлов или сетей, которым разрешен доступ к сервису. Сетевые ACL могут быть настроены как на обычном сервере, так и на сетевом маршрутизаторе и могут управлять как входящим, так и исходящим трафиком в качестве межсетевого экрана. Port Security позволит реализовать политику подключения доверенных IP- и MAC-адресов устройств.

Список литературы

Information Security №1, февраль-март 2009

Назначение, функции и типы систем видеозащиты

Иван Смирнов, ведущий инженер отдела информационной безопасности "Энвижн Груп"

Системы большого масштаба характеризуются территориальной распределенностью и иерархичностью уровней управления. Такие системы (в особенности технологического назначения) могут использовать корпоративные сети передачи данных и являться частью АСУ организаций. По указанным причинам к этим системам должны применяться требования по обеспечению ИБ корпоративной сети. На этапе проектирования системы видеонаблюдения необходимо сформулировать требования к ИБ и изучить техническую возможность использования существующих механизмов корпоративной ИБ, в качестве которых могут рассматриваться системы host IPS, средства обнаружения и защиты от DDoS-атак, механизмы организации демилитаризованных зон и Network Access Control.

По функциональной принадлежности все системы видеонаблюдения принято разделять на два типа: охранные и технологические.

Охранные системы функционируют в целях поддержания правопорядка на улицах города, в муниципальных и коммерческих организациях, на территории различных промышленных предприятий и т.д.

Они предоставляют оператору, осуществляющему мониторинг, изображение в масштабе настоящего времени или архивные материалы. Количество камер в системе может исчисляться десятками, сотнями и даже тысячами.

Системы технологического видеонаблюдения функционируют в целях оптимизации производственных процессов. Использование современных средств видеомониторинга позволяет ускорить выполнение работ и минимизировать количество задействованного персонала. На сегодняшний день системы используются в промышленности для наблюдения за производственными линиями, в автоматизированных системах контроля состояния товарных запасов. Использование тепловизионной техники позволяет решать ряд куда более специализированных задач, например, определение объема жидкости в железнодорожных цистернах. Также с помощью технологических систем возможно определение нарушений сотрудниками установленных правил и техники безопасности.

Рассмотрим вопросы обеспечения информационной безопасности в таких системах.

Механизмы обеспечения достоверности и целостности видеоматериалов

Основными критериями безопасности информационных систем являются: достоверность, целостность и доступность циркулирующей информации.

Модификация видеоматериалов с целью подлога и изменение указанных выше критериев встречается не часто. Однако использование полученного видео в качестве доказательной базы в судебном процессе потребует обязательной экспертизы, проводимой независимыми лабораториями в целях подтверждения оригинальности материалов. В случае отсутствия такого подтверждения, нечеткости формулировок, предоставленных лабораторией, или слишком длительного срока, прошедшего с момента предоставления материалов, их рассмотрение, вероятнее всего, будет трактоваться в пользу ответчика.

Проводя расследование уголовного дела, спустя длительный период времени можно проанализировать видеоматериалы, получить идентификационные признаки правонарушителя и установить предполагаемое время события. Но как доказать достоверность предоставленной записи? Наиболее удачным и надежным решением проблемы является использование алгоритмов электронной цифровой подписи в соответствии с Федеральным законом об ЭЦП от 10. 01. 2002 г. В процессе регистрации видеоматериалов на цифровой носитель добавляется реквизит, полученный в результате криптографического преобразования информации с использованием закрытого ключа ЭЦП и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в исходном документе. Таким образом, запись, произведенная с использованием алгоритмов ЭЦП, является неопровержимым доказательством в суде. Обеспечение ИБ в системах телевизионного наблюдения Кроме видеоматериалов, в системах хранится большое количество сопутствующих данных, например: конфигурационные файлы, сведения о пользователях системы и их полномочиях, информация о системных событиях (от авторизации пользователей до типов выявленных неисправностей для отдельных устройств). Несанкционированный доступ и модификация указанной информации могут стать причиной вывода из строя целой системы. Таким образом, для корректной работы необходимо обеспечить доступность в соответствии с полномочиями для авторизованных пользователей, в то же время надежно ограничив доступ для всех остальных. В данном вопросе можно выделить ряд обобщенных рекомендаций, выполнение которых минимизирует риски преднамеренного вывода системы из строя. Стоит оговориться, что далее речь пойдет о системах, основанных на PC-based-оборудовании, с возможностями удаленного доступа к компонентам системы по локальной вычислительной сети. Классические системы, созданные на основе матричных коммутаторов и stand-alone-регистраторов, в существенной мере менее подвержены указанным рискам в силу специфичности используемых программно-аппаратных платформ и отсутствия механизмов удаленного сетевого доступа.

Для систем малого масштаба в целях повышения информационной безопасности целесообразно обратить внимание на настройку политик безопасности операционной системы. Как правило, средства реализации политики доступа ОС предшествуют программным средствам самой системы видеонаблюдения и при надлежащей настройке являются достаточно действенным механизмом на пути противодействия несанкционированному доступу и регистрации вносимых изменений в конфигурацию ОС. Эта рекомендация является универсальной и применима ко всем устройствам системы, будь то малый сетевой видеорегистратор, удаленная рабочая станция оператора или центральный сервер в распределенной клиентсерверной конфигурации. В системах с повышенными требованиями к авторизации пользователей возможно использование отдельных средств строгой аутентификации, которые представляют собой электронные устройства в виде USB-ключей или смарт-карт. Отсутствие такого ключа влечет за собой отказ в запуске системы, а внесение несанкционированного изменения в системную конфигурацию не остается незамеченным для авторизованного пользователя.

Следующим действенным этапом, не требующим существенных затрат, является конфигурация сетевых Access Control Lists (ACL) и Port Security. При создании систем безопасности, использующих ЛВС в целях передачи информации, рекомендуется применять вновь создаваемые сети. Однако, если такая возможность отсутствует или вложения в новую инфраструктуру представляются экономически неоправданными, возможно использование существующей ЛВС. В этом случае необходимо использовать виртуальную локальную вычислительную сеть или VLAN. С одной стороны, это позволит оградить общую сеть передачи данных от весьма внушительного трафика системы видеонаблюдения, с другой — изолировать на логическом уровне подсеть системы от общей ЛВС в целях обеспечения ИБ. Удаленный доступ к системе с использованием открытых каналов передачи данных должен сопровождаться установкой VPN-терминирующих устройств, осуществляющих шифрование передаваемых данных. Таким образом, затраты на обеспечение ИБ в системах малого масштаба невелики, а ее реализация определяется навыками и опытом специалистов компании-инсталлятора.

"Надо позаботиться о более широком применении в охране правопорядка технических средств, современных управленческих комплексов. Даже самые простые технические системы — видеонаблюдение, экстренная связь с милицией, мониторинг общественных зданий, мест пребывания граждан, школьных дворов — позволяют повысить уровень контроля за ситуацией в общественных местах".

(Президент РФ Путин В.В., 27 июня 2007 г.)

Комментарий эксперта

Главным привлекательным качеством охранного телевидения является возможность не только фиксировать нарушение режима охраны объекта, но и контролировать обстановку вокруг объекта, определять причины срабатывания охранной сигнализации, вести скрытое наблюдение и производить видеозапись охраняемого места или предмета, фиксируя движение нарушителя.

Но мало кто задумывается при этом, что изображение, передаваемое с камер видеонаблюдения и затем записываемое на те или иные материальные носители, можно вполне отнести к персональным данным субъекта, посещающего ту или иную организацию. По своей сути – это информация, которая относится "к определяемому или определенному на основании такой информации физическому лицу". А это значит, что любые манипуляции с таким видеоизображением подпадают под действие Федерального закона № 152–ФЗ "О персональных данных".

Знают ли об этом организации? Как обеспечивается сохранность видеоизображения? А самое главное – в курсе ли субъект персональных данных о том, что, переступив порог организации, он тем самым может попасть в ситуацию, когда без его ведома будет осуществлена видеозапись. И не факт, что его изображение не будет использовано в целях, ему не известных, или передано третьим лицам? Сколько организация может хранить такую запись? Вправе ли субъект персональных данных требовать подтверждения от организации, использующей такие системы, что полученное в ходе записи изображение будет затем уничтожено? В настоящее время к основным документам, регулирующим частную детективную и охранную деятельность в Российской Федерации, относится Закон от 11 марта 1992 г. № 2487-I "О частной детективной и охранной деятельности в Российской Федерации". В статье 11 охранным предприятиям предоставлено право использовать технические и иные средства, не причиняющие вреда жизни и здоровью граждан и окружающей среде, средства оперативной радио- и телефонной связи. Можем ли мы отнести системы охранного телевидения к таким средствам, и кто будет определять, был ли нанесен вред гражданам при их использовании, ведь ущерб может быть выражен не только в материальной, но и моральной форме? К кому предъявлять претензии, если, посетив медицинское учреждение и оказавшись зафиксированными камерами слежения, мы потом узнаем: это стало известно третьим лицам, что привело к увольнению с работы, срыву сделки? Ведь это прямое нарушение положений законодательства, касающегося защиты персональных данных субъектов.

Что делать? Надеяться на порядочность сотрудников службы безопасности, руководства охранных предприятий, осуществляющих видеосъемку в организации? Ответить на эти вопросы так же сложно, как и доказать, что именно использование информации, полученной в ходе работы системы охранного телевидения, нанесло ущерб субъекту персональных данных. Наверное, стоит над этим задуматься как законодателю, так организациям, использующим подобные системы.

***

ACL представляют собой набор правил, определяющих порты служб или имена доменов, доступных на узле со списком узлов или сетей, которым разрешен доступ к сервису. Сетевые ACL могут быть настроены как на обычном сервере, так и на сетевом маршрутизаторе и могут управлять как входящим, так и исходящим трафиком в качестве межсетевого экрана. Port Security позволит реализовать политику подключения доверенных IP- и MAC-адресов устройств.

Список литературы

Information Security №1, февраль-март 2009

 
     
Бесплатные рефераты
 
Банк рефератов
 
Бесплатные рефераты скачать
| мероприятия при чрезвычайной ситуации | Чрезвычайная ситуация | аварийно-восстановительные работы при ЧС | аварийно-восстановительные мероприятия при ЧС | Интенсификация изучения иностранного языка с использованием компьютерных технологий | Лыжный спорт | САИД Ахмад | экономическая дипломатия | Влияние экономической войны на глобальную экономику | экономическая война | экономическая война и дипломатия | Экономический шпионаж | АК Моор рефераты | АК Моор реферат | ноосфера ба забони точики | чесменское сражение | Закон всемирного тяготения | рефераты темы | иохан себастиян бах маълумот | Тарых | шерхо дар борат биология | скачать еротик китоб | Семетей | Караш | Influence of English in mass culture дипломная | Количественные отношения в английском языках | 6466 | чистонхои химия | Гунны | Чистон
 
Рефераты Онлайн
 
Скачать реферат
 
 
 
 
  Все права защищены. Бесплатные рефераты и сочинения. Коллекция бесплатных рефератов! Коллекция рефератов!